French English German Spanish

Audit de Sécurité Numérique

Maitrisez votre infrastructure. Identifiez les vulnérabilités. Protégez votre Système d'Information.

Objectifs d'un audit de sécurité

L'audit de sécurité vérifie le niveau de sécurité: dans le cycle de sécurisation la vérification intervient après la réalisation d'une action. L'audit peut être effectué selon les différents objectifs fixés par l'organisation auditée :

  • réagir à une attaque
  • se faire une idée précise du niveau de sécurité et de maturité du SI
  • tester la mise en place effective de la PSSI, politique de sécurité du système d'information
  • tester l'intégration d'un nouvel équipement: lors de la mise en place d'un nouveau composant dans le SI, il est de bonne pratique de tester sa sécurité après avoir intégré le composant dans un premier environnement de test ou d'homologation, avant sa mise en œuvre effective en production.
  • évaluer l'évolution de la sécurité sur la durée grâce à des audits menés de façon périodique.
  • Un rapport d'audit circonstancié est rédigé par nos experts et contient la liste exhaustive des vulnérabilités recensées par l'auditeur sur le système analysé. L'audit de sécurité contient également une liste de recommandations permettant de supprimer les vulnérabilités trouvées. Il est également possible de mener une analyse de risque permet de spécifier quels risques sont pris en compte, ou acceptés pour le SI.

Audit de sécurité d'un système d'information

L'audit de sécurité d'un système d'information représente une vue à un instant précis de tout ou partie du système d'information (SI), permettant de comparer l'état du SI à un référentiel existant. L'audit répertorie d'une part les points forts, mais surtout les points faibles (vulnérabilités) de tout ou partie du système: l'auditeur détermine ainsi une série de recommandations pour supprimer les vulnérabilités découvertes. L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. Le référentiel est généralement constitué de :

  • la politique de sécurité du système d'information (nommée PSSI)
  • la base documentaire du SI
  • la réglementation propre à l'entreprise selon son domaine d'activité
  • les textes de loi
  • les documents de référence dans le domaine de la sécurité informatique

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et sécurité informatique.

Notre expertise cybersécurité validée par de multiples certifications informatiques

logo-certification-chfi.png
logo-certification-mcse-security.png
logo-certification-cwne.png
logo-certification-cisa.png
logo-certification-itil.png
logo-certification-ecsa.png
logo-certification-crisc-isaca.png
logo-certification-ciso.png
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !